Está en la página 1de 2

Zero Trust Network Access (ZTNA)

Luego de investigar documentación en la web y consultar a la vertical de Redes (Ing. Carlos Valle)
acerca del Zero Trust Network Access (ZTNA), se pudieron identificar los siguientes puntos:

• Tecnología (Fortinet) en proceso de implementación entre la vertical de redes y helpdesk,


permitiendo autenticar y autorizar a los usuarios/dispositivos de una forma granular a
recursos específicos, sin necesidad de ingresar usuario y claves manualmente.
• Mediante telemetría el agente define la postura de seguridad del usuario/dispositivo y brinda
acceso a recursos/aplicaciones específicas en base a políticas predefinidas.
• Requiere certificados de clientes para brindar accesos a los recursos, esto nos permite contar
con una autenticación fuerte dado que esta validación se hará antes de permitir el tráfico
hasta una red corporativa.
• Permite diferentes configuraciones personalizadas que nos permitirían acceder a servicios o
aplicaciones específicas, esto ayudaría a definir accesos en base a cada tipo de usuario y su
rol, también se debe considerar que, al acceder a través de una VPN, se tendría acceso a toda
una red completa, pudiendo ser considerado una vulnerabilidad.
• Compatibilidad para migrar de VPN a ZTNA con el tiempo, ya que Fortinet brinda la solución
a partir de versiones de FortiOS 7.0 y si dispone de
• Granularidad de acceso a las aplicaciones limitando el acceso a subredes completas.
• Las aplicaciones y los recursos están ocultos del descubrimiento y el acceso está restringido a
través de un agente de confianza minimizando el movimiento lateral a otras partes de la red.
• ZTNA puede admitir dispositivos administrados y no administrados. Los dispositivos
administrados siguen un enfoque basado en el cliente en el que se instala en los dispositivos
un cliente o agente propiedad de la empresa. El cliente es responsable de obtener la
información del dispositivo y compartir los detalles con el servicio ZTNA. La conexión se
establece con las aplicaciones tras la validación de la identidad del usuario y la postura de
seguridad del dispositivo.

También podría gustarte